攻击者利用 Check Point VPN 访问企业网络

admin 2024年5月30日13:59:02评论6 views字数 2332阅读7分46秒阅读模式

攻击者利用 Check Point VPN 访问企业网络

530日,星期四,您好!中科汇能与您分享信息安全快讯:

攻击者利用 Check Point VPN 访问企业网络

01

Citrix 督促 Mac 用户修复 Workspace App 中的提权漏洞

CVE-2024-5027的CVSS评分为7.7,影响 Citrix Workspace app for Mac 2402.10之前的所有版本。攻击者必须能够对运行易受攻击版本的设备具有认证的访问权限才能够利用该漏洞,这意味着攻击者需要具有系统上的已有用户账户,这样虽然减少了远程利用风险,但提高了内部威胁或者攻击者可通过其它方式获得初始访问权限带来的重大风险。

02

攻击者利用 Check Point VPN 访问企业网络

近几个月来,研究人员发现利用远程VPN获得初始访问权限的攻击者变得越来越多。Check Point 公司在博客文章中提到,多个网络安全厂商的解决方案被攻陷,该公司为此调查发现其VPN遭攻击。
       Check Point 公司的总裁办主任 Gil Messing 提到,“截止到5月24日,我们发现了三起类似尝试。我们的特别团队进一步分析发现了我们认为可能的一种重复模式。虽然全球仅发现几起尝试,但足以表明一种趋势,而且更重要的是它是攻击失败的直接原因。

03

非法销售VPN软件获利约10万,贵阳一人被警方行政拘留

据贵阳市公安局网络安全保卫支队微信公众号“贵阳网警巡查执法”消息,2020年6月底,贵阳南明网安民警在工作中发现,南明辖区内有人在通过私自架设服务器,建立VPN通道非法访问境外服务器。

早在2017年,工信部下发的《工业和信息化部关于清理规范互联网网络接入服务市场的通知》已作出明确规定,在我国,未经电信主管部门批准,不得自行建立或租用专线(含虚拟专用网络 VPN)等其他信道开展跨境经营活动。

04

星链被俄罗斯网络攻破,乌军面临严重挑战

 星链被俄罗斯攻破,不仅凸显出乌克兰通信类关键基础设施的脆弱性,也引发了星链用户对于其可靠性和安全性的质疑。据「纽约时报」报道,俄罗斯正在利用更先进的手段,对乌克兰的星链造成广泛破坏,乌克兰数字部长Mykhailo Fedorov表示该消息属实。

自俄乌冲突爆发以来,星链为乌克兰提供了不可或缺的卫星通信服务,是提供态势感知、部队指挥和控制以及部队之间通信的关键因素之一,例如军队之间的通信、收集情报、无人机袭击等等。由于星链被俄罗斯网络人员攻破,乌克兰第92突击旅大受影响,其原定动作已经慢了下来。

05

俄罗斯最大快递公司遭黑客攻击,业务全面停摆

近日,俄罗斯最大的快递公司之一 CDEK 遭遇了网络攻击负责,这次攻击导致该公司的服务中断数日。事件发生后,有一些自称「Head Mare」的俄语黑客声称对此次攻击负责,他们用勒索软件加密了该公司的服务器,并销毁了公司系统的备份副本。

不过,该公司将此次服务中断归咎于「大规模技术故障」,该故障影响了其网站和移动应用程序的功能。CDEK 还暂停了包裹运输,以避免人工处理过程中出现错误。

06

间谍软件在美泛滥,泄露高达17TB隐私数据

近日,在美国颇为流行的商业间谍软件工具pcTattletale登上了美国科技媒体头条,因为该工具的安全漏洞导致17TB用户敏感数据在互联网上公开泄露。

pcTattletale是一款公开销售的商业间谍软件,可安装在Windows和Android操作系统设备上,用于远程截取屏幕信息取证,广泛用于跟踪个人(例如夫妻互相监控、父母监控子女)。许多美国酒店入住系统、公司和律师事务所的电脑也安装了该软件,用于监控员工、客户或开展“个性化营销”。pcTattletale最大卖点是易用性,把高端复杂的间谍软件做成了老幼妇孺皆可轻松上手的爆款产品。
用户只需在其官网上注册,就可获得定制.exe或.apk跟踪文件,然后在目标设备上安装即可实施持续跟踪(实时屏幕截图)。

07

微软将朝鲜黑客与新的勒索软件相联系

微软将其追踪的朝鲜黑客组织 Moonstone Sleet 与 FakePenny 勒索软件攻击联系起来,这些攻击导致了数百万美元的赎金要求。虽然该威胁组织的策略、技术和程序 (TTP) 与其他朝鲜攻击者大部分重叠,但它也慢慢采用了新的攻击方法,以及自己的定制基础设施和工具。

Moonstone Sleet 之前被追踪为 Storm-17,据观察,它使用木马软件(例如 PuTTY)、恶意游戏和 npm 包、自定义恶意软件加载器和虚假软件开发公司(例如 StarGlow Ventures 和 CC Waterfall)攻击金融和网络间谍目标,这些公司设立的目的是在 LinkedIn、Telegram、自由职业网络或通过电子邮件与潜在受害者进行互动。

08

影响之前所有版本,TP-Link 路由器曝出满分漏洞

近日,TP-Link Archer C5400X 游戏路由器被曝存在高危安全漏洞,未经认证的远程威胁攻击者能够通过发送特制请求,在受影响设备上任意执行代码。

据悉,安全漏洞被追踪为 CVE-2024-5035,CVSS 评分为 10.0,主要影响包括 1_1.1.6 及之前版本在内的所有版本的 TP-Link Archer C5400X 游戏路由器固件。鉴于 CVE-2024-5035 安全漏洞的影响范围广、危害程度大、可利用性高等特点,TP-Link 方面在 2024 年 5 月 24 日发布的 1_1.1.7 版本中,修补了安全漏洞。

攻击者利用 Check Point VPN 访问企业网络

360GTENOSECMACFEESymantec帮  巴斯

攻击者利用 Check Point VPN 访问企业网络

原文始发于微信公众号(汇能云安全):攻击者利用 Check Point VPN 访问企业网络

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月30日13:59:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击者利用 Check Point VPN 访问企业网络https://cn-sec.com/archives/2795123.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息